일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- SUA
- Codeup
- C언어
- Database
- LGTM
- juice-shop
- Juice Shop
- 알고리즘
- Python
- CodeQL
- goKart
- sqli
- JDBC
- ubuntu
- gosec
- Network
- github action
- gotify
- 운영체제
- MySQL
- firewall
- OWASP
- 자료구조
- JSP
- DVWA
- virtualbox
- OpenSource
- 백준알고리즘
- 데이터통신
- github
- Today
- Total
비트(bit)주세요
ettercap - graphical 본문
이번엔 칼리리눅스의 툴 ettercap - graphical이 무엇인지 알아보고
간단한 실습을 진행해보겠습니다.
ettercap - graphical은 중간자 공격 툴 입니다.
중간자 공격?
: 공격자가 통신하는 두 개체 사이에서 통신을 가로채 공격하는 것
ettercap - graphical로 DNS spoofing 실습을 진행해보겠습니다.
스푸핑에 대하여 설명해놓은 글:
https://standardh.tistory.com/27?category=966788
스푸핑 공격
spoofing : 속이는 것 스푸핑은 속이는 것 입니다. 자신을 위장해서 남을 속이는 공격이라고 할 수 있죠. 공격의 대상은 MAC주소, IP주소, 포트 등 네트워크 통신과 관련된 모든 것이 될 수 있습니다.
standardh.tistory.com
우선, 공격대상이 접속하게 될 서버 페이지를 만들어서 웹주소를 치고 들어가봅니다.
공격대상의 MAC주소와 IP 주소를 확인해줍니다.
툴을 사용하기 전, 해당 경로에 접속해 설정을 추가해줍니다.
공격 대상은 구글에 들어가면 공격자의 웹서버 페이지로 이동하게 될 것입니다.
*은 전체를 나타내며 google.com이 있다면, 앞에 어떤 것이 붙어도 된다라는 뜻입니다.
ettercap - graphical을 실행하여 호스트를 스캔해줍니다.
호스트를 스캔해보니, 3개의 호스트가 스캔되었고,
어떤 호스트가 스캔되었는지 조회해보겠습니다.
다음은 발견된 호스트들의 목록입니다.
게이트웨이의 IP주소와 공격대상의 IP주소가 조회된 모습입니다.
게이트웨이는 Target1에 추가해주고, 공격 대상은 Target2에 추가해줍니다.
plugin칸을 클릭하여 Manage plugins를 클릭해줍니다.
DNS spoofing을 할 것이기 때문에 dns_spoof칸을 더블클릭하여 실행시켜줍니다.
플러그인이 완료된 모습입니다.
지구본모양의 아이콘을 클릭한 후, ARP poisioning이 필요하기 때문에 눌러줍니다.
ARP poisioning?
: 악성 ARP 패킷을 LAN의 기본 게이트웨이로 전송하여 해당 IP의 페어링을 MAC주소로 변경하는 것
Sniff remote connections부분을 체크한 뒤, OK를 눌러줍니다.
그러고 공격 대상 PC에서 google을 접속하려 하니, 공격자의 웹서버로 접속이 된 모습입니다.
'정보보안 > 칼리리눅스 툴 실습' 카테고리의 다른 글
wireshark 실습 (0) | 2021.04.04 |
---|